[0028] 以下结合具体实施方式和附图对本发明的技术方案作进一步详细描述:
[0029] 实施例1
[0030] 如图1所示,区块链网络优化方法,所述方法执行以下步骤:
[0031] 步骤1:基于区块链网络结构,建立区块链的蜂窝网络拓扑图;在所述蜂窝网络拓扑图中,每个区块链节点作为一个网格;
[0032] 步骤2:在区块链运行过程中,生成一个测试数据,使得测试数据在区块链中的各个节点间传输,同时实时获取测试数据在传输过程中的数据参数:所述数据参数包括:测试数据的压缩失真参数和测试数据的帧损伤失真参数;
[0033] 步骤3:基于获取到的测试数据在传输过程中的数据参数,计算得到测试数据质量参数;将测试数据质量参数,按照预设的函数转换规则,转换为每个节点的网络质量值;
[0034] 步骤4:将每个节点的网络质量值,标注在蜂窝网络拓扑图中每个对应的网格内;按照标注的网络质量值的高低,进行排序,根据排序结果,为每个网格标注序号,网络质量值最高的网格的序号为1;
[0035] 步骤5:根据每个网格的序号,调整蜂窝网络拓扑图中每个网格的位置,将网格序号为1的网格置于蜂窝网络拓扑图中的中央,使得蜂窝网络拓扑图中从内到外的网格的序号由低到高,生成新蜂窝网络拓扑图;
[0036] 步骤6:比较新蜂窝网络拓扑图和蜂窝网络拓扑图中每个相同的网格的位置,若同一网格的外置在新蜂窝网络拓扑图中和蜂窝网络拓扑图中的位置发生了变化,则进行记录;
[0037] 步骤7:将记录发生位置变化的网格数量与设定的阈值进行比较,根据比较结果,判断是否进行网络优化,若进行网络优化,则调用预设的优化模型,基于每个节点的网络质量值,判断每个节点是否需要添加协同工作节点,以提升节点的网络质量值,完成网络优化;所述协同工作节点为区块链预设的备用节点,协同工作节点与节点之间并联,在两者同时工作时,提升节点的性能。
[0038] 具体的,本发明基于区块链网络本身的结构,构建区块链网络的蜂窝网络拓扑图,再通过蜂窝网络拓扑图进行节点网络质量分析,从而根据节点网络质量分析的结构来进行最后的网络优化,不仅可以实现传统的网络优化功能,通过蜂窝网络拓扑图来分析网络质量,其分析准确率更高,同时,优化的效率也更高。主要通过以下过程实现:1.通过构建蜂窝网络拓扑图来进行网络分析:本发明通过构建区块链的蜂窝网络拓扑图;根据每个网格的序号,调整蜂窝网络拓扑图中每个网格的位置,将网格序号为1的网格置于蜂窝网络拓扑图中的中央,使得蜂窝网络拓扑图中从内到外的网格的序号由低到高,生成新蜂窝网络拓扑图,比较新蜂窝网络拓扑图和蜂窝网络拓扑图中每个相同的网格的位置,若同一网格的外置在新蜂窝网络拓扑图中和蜂窝网络拓扑图中的位置发生了变化,以此来实现网络分析,以从整体上对区块链网络的质量进行把握,再进行网络优化,能够显著提升优化效率;2.节点网络质量的计算:本发明在区块链运行过程中,生成一个测试数据,使得测试数据在区块链中的各个节点间传输,同时实时获取测试数据在传输过程中的数据参数:所述数据参数包括:测试数据的压缩失真参数和测试数据的帧损伤失真参数,基于获取到的测试数据在传输过程中的数据参数,计算得到测试数据质量参数;将测试数据质量参数,按照预设的函数转换规则,转换为每个节点的网络质量值,通过该过程,可以清楚知道区块链网络中每个节点的网络质量,以便在进行区块链网络优化时,能够针对不同节点的情况进行不同的方式的优化,提升优化的效果和效率;3.判断节点是否进行优化的算法:本发明在判断节点是否需要优化时,使用的算法如下公式表示:其中Y为生成的判断值,根据判断值
与设定的判断阈值进行比较,判断是否对该节点进行网络优化;其中n为发生位置变化的网格数量,β为调整系数,取值范围为1‑3;x为每个节点的网络质量值;通过该算法,可以更加科学地判断当前节点是否需要进行优化,提升优化的准确率,间接提升优化的效率。
[0039] 实施例2
[0040] 在上一实施例的基础上,所述步骤3中:计算测试数据的在传输过程中的数据质量的方法包括:获取测试数据的压缩失真参数;获得帧损伤失真参数;根据压缩失真参数和帧损伤失真参数计算测试数据质量参数,测试数据质量参数为压缩失真参数和帧损伤失真参数的差值;其中,所述获得帧损伤失真参数包括:从测试数据包的包头中获得受损帧的比例、受损帧的平均损伤程度、损伤频率;获得测试数据数据的压缩失真参数;利用压缩失真参数、受损帧的比例、受损帧的平均损伤程度、损伤频率计算测试数据的帧损伤失真参数,其中帧损伤失真参数介于0与压缩失真参数和最小质量值的差之间,所述测试数据质量参数随受损帧的比例、受损帧的平均损伤程度、损伤频率中任何一个的增加而减小直至最小质量值。
[0041] 具体的,数据失真是指原始真实数据经过计算机或者人为原因的改变,造成数据结果与真实数据发生偏差的现象。生活中最常见的是统计数据失真,数据失真带来的损失和危害是巨大的,必须严防数据失真。
[0042] 失真又称“畸变”,指信号在传输过程中与原有信号或标准相比所发生的偏差。数据失真是指原始真实数据经过计算机或者人为原因的改变,造成数据结果与真实数据发生偏差的现象。生活中最常见的是统计数据失真,数据失真带来的损失和危害是巨大的,必须严防数据失真。
[0043] 实施例3
[0044] 在上一实施例的基础上,所述获得测试数据的压缩失真参数包括:获得测试数据流码率和帧率;根据测试数据流码率和帧率计算测试数据压缩失真参数,压缩失真参数随码率的增加而增大直至为最大值;在一定的码率下,压缩失真参数随帧率的增加而下降。
[0045] 具体的,码率又称为比特率,是指每秒传送的比特(bit)数。单位为bps(bit per second)也可表示为b/s,比特率越高,单位时间传送的数据量(位数)越大。计算机中的信息都用二进制的0和1来表示,其中每一个0或1被称作一个位,用小写b表示,即bit(位)。大写B表示byte即字节,1个字节=8个位,即1B=8b。表示文件的大小单位,一般都使用千字节(KB)来表示文件的大小。
[0046] 大多数比特率控制方案都包括两部分。一部分是编码器输出的编码比特流输入到一个缓冲器中。对于恒定比特率信道,该缓冲器中的数据以恒定的速率取出,如果缓冲器足够大,由MPEG的图像类型等引起的比特率变化可被平滑掉。这对于恒定比特率传输和一般的可变比特率传输都是需要的。但是,实际上缓冲器的大小总是有限的。缓冲过程会给系统带来时延,而这种时延是和缓冲器的大小成正比的。时延对于实时图像通信通常是个严重的问题,所以缓冲器应保持越小越好。这就是说,由于景物内容的变化或切换等引起的比特率长时波动,不能用这种方式平滑掉所以需要另一部分。这就是将输出比特率的某种度量反馈回编码器,用以控制编码过程,从而改变输出比特率。
[0047] 实施例4
[0048] 在上一实施例的基础上,所述获得测试数据的压缩失真参数包括:获得测试数据流码率、帧率和测试数据内容复杂度;根据测试数据流码率、帧率和测试数据内容复杂度计算测试数据压缩失真参数,压缩失真参数随码率的增加而增大直至为最大值,随测试数据内容复杂度的增加而减小;在一定的码率下,压缩失真参数随帧率的增加而下降。
[0049] 实施例5
[0050] 在上一实施例的基础上,所述步骤3中将测试数据质量参数,按照预设的函数转换规则,转换为每个节点的网络质量值的方法包括:节点网络质量值=测试数据测量参数/10。
[0051] 实施例6
[0052] 在上一实施例的基础上,所述步骤7中将记录发生位置变化的网格数量与设定的阈值进行比较,根据比较结果,判断是否进行网络优化的方法包括:设定两个阈值N和M,其中M>N;若记录发生位置变化的网格数量
M,则判断需要进行网络优化;若N<记录发生位置变化的网格数量[0053] 具体的,在现有的网络状态下,使用者经常会遇到宽带拥塞、应用性能低下、蠕虫病毒、DDoS肆虐、恶意入侵等对网络使用及资源有负面影响的问题及困扰,网络优化功能是针对现有的防火墙、安防及入侵检测、负载均衡、频宽管理、网络防毒等设备及网络问题的补充,能够通过接入硬件及软件操作的方式进行参数采集、数据分析,找出影响网络质量的原因,通过技术手段或增加相应的硬件设备及调整使网络达到最佳运行状态的方法,使网络资源获得最佳效益。同时了解网络的增长趋势并提供更好的解决方案,实现网络应用性能加速、安全内容管理、安全事件管理、用户管理、网络资源管理与优化、桌面系统管理,以及流量模式的监控、测量、追踪、分析和管理,并提高在广域网上应用传输的性能的功能的产品。该产品主要包括网络资源管理器、应用性能加速器、网页性能加速器三大类,针对不同的需求及功能要求进行网络的优化。
[0054] 实施例7
[0055] 在上一实施例的基础上,当记录发生位置变化的网格数量>M,判断需要进行网络优化时,所述步骤7中预设的优化模型使用如下公式表示:其中Y为生成的判断值,根据判断值
与设定的判断阈值进行比较,判断是否对该节点进行网络优化;其中n为发生位置变化的网格数量,β为调整系数,取值范围为1‑3;x为每个节点的网络质量值。
[0056] 实施例8
[0057] 在上一实施例的基础上,当N<记录发生位置变化的网格数量断值与设定的判断阈值进行比较,判断是否对该节点进行网络优化;其中n为发生位置变化的网格数量,β为调整系数,取值范围为1‑3;x为每个节点的网络质量值。
[0058] 实施例9
[0059] 区块链网络优化装置。
[0060] 实施例10
[0061] 存储有区块链网络优化方法的存储介质。
[0062] 以上所述仅为本发明的一个实施例子,但不能以此限制本发明的范围,凡依据本发明所做的结构上的变化,只要不失本发明的要义所在,都应视为落入本发明保护范围之内受到制约。
[0063] 所属技术领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统的具体工作过程及有关说明,可以参考前述方法实施例中的对应过程,在此不再赘述。
[0064] 需要说明的是,上述实施例提供的系统,仅以上述各功能模块的划分进行举例说明,在实际应用中,可以根据需要而将上述功能分配由不同的功能模块来完成,即将本发明实施例中的模块或者步骤再分解或者组合,例如,上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块,以完成以上描述的全部或者部分功能。对于本发明实施例中涉及的模块、步骤的名称,仅仅是为了区分各个模块或者步骤,不视为对本发明的不当限定。
[0065] 所属技术领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的存储装置、处理装置的具体工作过程及有关说明,可以参考前述方法实施例中的对应过程,在此不再赘述。
[0066] 本领域技术人员应该能够意识到,结合本文中所公开的实施例描述的各示例的模块、方法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,软件模块、方法步骤对应的程序可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD‑ROM、或技术领域内所公知的任意其它形式的存储介质中。为了清楚地说明电子硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以电子硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。本领域技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
[0067] 术语“第一”、“第二”等是用于区别类似的对象,而不是用于描述或表示特定的顺序或先后次序。
[0068] 术语“包括”或者任何其它类似用语旨在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备/装置不仅包括那些要素,而且还包括没有明确列出的其它要素,或者还包括这些过程、方法、物品或者设备/装置所固有的要素。
[0069] 至此,已经结合附图所示的优选实施方式描述了本发明的技术方案,但是,本领域技术人员容易理解的是,本发明的保护范围显然不局限于这些具体实施方式。在不偏离本发明的原理的前提下,本领域技术人员可以对相关技术特征作出等同的更改或替换,这些更改或替换之后的技术方案都将落入本发明的保护范围之内。
[0070] 以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。